Криптографические методы защиты информации и их использование при работе в сети

Автор работы: Пользователь скрыл имя, 22 Декабря 2012 в 18:40, курсовая работа

Краткое описание

Широкое внедрение компьютеров и компьютерных технологий во всей сфере человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.

Содержание

Введение……………………………………………………………………
1. Теоретическая часть……………………………………………………….
Введение……………………………………………………………………
1.1 Основное понятие……………………………………………………..
1.2 Классификация………………………………………………………...
1.3 Характеристика………………………………………………………..
Заключение………………………………………………………………...
2. Практическая часть………………………………………………………..
2.1 Общая характеристика задачи………………………………………..
2.2 Описание алгоритма решения задачи………………………………..
Список использованных источников…………………………………….

Вложенные файлы: 1 файл

курсовая МОЯ.doc

— 204.50 Кб (Скачать файл)

Известными стандартами  в области криптографии являются: для шифрования данных – DES (США) и ГОСТ 28147-89, для работы с электронной цифровой подписью – RSA (США) и ГОСТ 334.10-94. В течение трех десятков лет стандарт DES считался в международной политике одним из лучших образцов криптоалгоритмов (в его основе используются комбинации перестановок, замен и операций сложения по модулю два), используемых при хранении и передаче данных в вычислительных системах, в электронных системах платежей, при обмене коммерческой информацией и т.п. В последнее время стандарт DES (находит применение усиленный вариант стандарта - TripleDES – трижды шифрует информацию с помощью стандарта DES) теряет свои позиции из-за увеличения потенциальной возможности его взлома методом прямого подбора высокопроизводительными компьютерами (длина ключа у стандарта DES – 64 символа, аналогичный российский стандарт значительно более стойкий – имеет ключ длиной 256 символов). Ему на смену приходит стандарт шифрования  AES, поддерживающий длину ключа до 256 символов. Сертификацией средств защиты информации занимаются ФАПСИ и Гостехкомиссия. На международном уровне используется стандарт ISO 15408, описывающий набор общих критериев защищенности информационной системы, из которых набираются технические условия для каждого класса средств защиты.

ЭЦП впервые появилась  под законодательным актом 2 октября 2000 г., когда президент США Б.Клинтон  подписал очередной закон не только ручкой, но и с помощью электронной цифровой подписи (подписанный закон уравнял в правах электронные и бумажные документы). Президент России В.Путин подписал Федеральный закон «Об электронной цифровой подписи» 10 января 2002 г.

В системе Банка России предписано использовать криптографические  средства, реализующие отечественные  стандарты безопасности: ГОСТ 28147-89 на алгоритм шифрования и ГОСТ 334.11-94 на цифровую подпись. Другим обязательным требованием по использованию криптографических средств является их сертифицированность в государственной организации, что гарантирует стойкость применяемой криптосистемы и определяет условия ее безопасной эксплуатации. [5, с.345-346]

 

Заключение

 

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

 Свидетельством ненадежности  может быть все время появляющаяся  в компьютерном мире информация  об ошибках или "дырах"  в той или иной программе  (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах, а при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Как показывает практика, криптографические методы защиты действительно обеспечивают безопасность на достаточно высоком уровне. Несомненно, что данное направление будет быстро развиваться с появлением новых коммуникационных аппаратно-программных средств.

 

  1. Практическая часть

 

План:

 

2.

Практическая часть………………………………………………………..

23

 

2.1 Общая характеристика  задачи………………………………………..

23

 

2.2 Описание алгоритма решения задачи………………………………..

25


 

    1. Общая характеристика задачи

 

Для написания практической части данной курсовой работы будет  использована и решена задача «Вариант 2».

Наименование «Расчет  стоимости выпечных изделий».

Условие:

Хлебозавод «Колобок» осуществляет деятельность, связанную с выпечкой и продажей хлебобулочных изделий. Данные на основании которых выполняется калькуляция стоимости выпечных изделий, приведены на рис. 2.1 и 2.2.

  1. Построить таблицы по приведенным ниже данным.
  2. Результаты вычислений представить в виде таблицы, содержащей расчет стоимости выпечных изделий (рис. 2.2), и в графическом виде.
  3. Организовать межтабличные связи для автоматического формирования калькуляции стоимости выпечных изделий.
  4. Сформировать и заполнить форму калькуляции стоимости (рис. 2.3).

Расход продуктов

Компоненты  выпечки

Стоимость изготовления 1 кг компонента, руб.

Бисквит

15,00

Тесто песочное

7,00

Крем сливочный

25,00

Крем масляный

23,00

Глазурь

12,00


Рисунок № 2.1 – Данные о стоимости компонентов выпечных изделий

 

Стоимость выпечных изделий

Изделие

Состав

Количество компонента в изделии, кг

Стоимость изготовления 1 кг компонента, руб.

Стоимость компонента в  изделии, руб.

Пирожное бисквитно-кремовое

Бисквит

0,30

15,00

 

Крем 

масляный

0,10

15,00

 

Глазурь

0,05

15,00

 

Пирожное песочное со сливочным кремом

Тесто

песочное

0,20

12,00

 

Крем

сливочный

0,10

25,00

 

Рисунок № 2.2 – Расчет стоимости  выпечных изделий


Хлебозавод "Колобок"

         
       

Расчетный период

       

с __.__.20__

по__.__.20__

               

Калькуляция стоимости  выпечных изделий

               

Изделие

Состав

Стоимость 
компонента 
в изделии, руб.

Пирожное бисквитно- 
кремовое

Бисквит

 

Крем масляный

 

Глазурь

 

ВСЕГО

 

Пирожное песочное со 
сливочным кремом

Тесто песочное

 

Крем сливочный

 

ВСЕГО

 
               
 

Бухгалтер

     


Рисунок № 2.3 – Форма  калькуляции стоимости выпечных изделий

Цель решения задачи – рассчитать стоимость готовых выпечных изделий при помощи калькуляции.

Место решения – бухгалтерия  предприятия общественного питания  или кондитерской, составляет бухгалтер-калькулятор.

2.2. Описание алгоритма решения  задачи

 

  1. Запустить табличный процессор MS Excel.
  2. Создать книгу с именем «Колобок».
  3. Лист 1 переименовать в лист с названием «Приложение 1».
  4. На рабочем листе «Приложение 1» MS Excel создать таблицы «Расход продуктов», «Стоимость выпечных изделий», «Калькуляция стоимости выпечных изделий».
  5. Заполнить таблицы исходными данными (Приложение 1), подписать название внизу листа «Исходные данные».
  6. Скопировать лист «Приложение 1», переименовать лист «Приложение 1(2)» в «Приложение 2», подписать название внизу листа «Контрольный пример».
  7. Заполнить графу «Стоимость изготовления 1 кг компонента, руб.» таблицы «Стоимость выпеченных изделий», находящейся на листе «Приложение 2» следующим образом:

Занести в ячейку D13 формулу:

=ПРОСМОТР(B13;$A$5:$B$9)

Размножить введенную  в ячейку D13 формулу для остальных ячеек (с D14 по D17) данной графы.

  1. Заполнить графу «Стоимость компонента в изделии, руб.» таблицы «Стоимость выпечных изделий», находящейся на листе ««Приложение 2» следующим образом:

Занести в ячейку E13 формулу:

= C13*D13

Размножить введенную  в E13 формулу для остальных ячеек (с E14 по E17) данной графы.

Результат вычислений представлен в Приложении 2.

  1. При помощи мастера диаграмм представим результаты вычислений таблицы «Стоимость выпечных изделий», (Приложение 3).
  2. Заполнить графу «Стоимость компонента в изделии, руб.» таблицы «Калькуляция стоимости выпечных изделий», находящейся на листе «Приложение 2» следующим образом:

Занести в ячейку F26 формулу:

=ПРОСМОТР(D26;$B$13:$B$17;$E$13:$E$17)

Размножить внесенную  в ячейку F26 формулу для остальных ячеек (F27; F28 и F30; F31) данной графы.

В ячейку F29 занести формулу:

=СУММ(F26:F28)

В ячейку D18 занести формулу:

=СУММ(F30:F31) (Приложение 2).

  1. Скопировать лист «Приложение 2», переименовать лист «Приложение 2(2)» в «Приложение 4», подписать название внизу листа «Расположение таблиц на листе EXCEL»
  2. Установить параметры для просмотра расположения таблиц на листе EXCEL, для этого на вкладке «Вид» установить флажки «Сетка» и «Заголовки».
  3. Скопировать лист «Приложение 2», переименовать лист «Приложение 2(2)» в «Приложение 5», подписать название внизу листа «Шаблон таблиц».
  4. Установить параметры для просмотра формул, для этого на вкладке «Формулы» нажать «Показать формулы».
  5. Лист 2 переименовать в лист с названием «Приложение 6».
  6. Создать таблицу «Структура шаблона таблиц».
  7. Подписать внизу листа «Структура шаблона таблиц».

 

Список использованных источников

  1. Защита информации в компьютерных системах / В.В.Мельников. – М.: Финансы и статистика, Электронинформ, 1997. – 368 с.
  2. Информационные технологии: учебное пособие / под ред. И.А.Коноплевой. – М.: ТК Велби, Изд-во Проспект, 2007. – 307 с.
  3. Информационные технологии: учебник/ под ред. В.В.Трофимова. – М. Издательство Юрайт, ИД Юрайт, 2011. – 621с.
  4. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с.
  5. Экономическая информатика: учебное пособие/ В.В.Евсюков. – Тула, Издательство «Гриф и К», 2003. – 371 с.
  6. Публикации в сети Интернет http://secureinfo.ru
  7. Публикации в сети Интернет http://wikipedia.ru.



Информация о работе Криптографические методы защиты информации и их использование при работе в сети